Нужна защита в интернете?

AGAVA Firewall-лучший выбор!

            КОМПЬЮТЕРНАЯ  
           ЗАЩИТА
 

ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ  

ГЛАВНАЯ  СТРАНИЦА

Угрозы  безопасности

Системы  обнаружения
атак  сетевого  уровня
Системы  обнаружения
атак  системного  уровня
Защита  от  удаленных  атак
в  сети  Internet
Административные   методы
з
ащиты   в  сети  Internet
ППрограммно-аппаратные
методы   защиты  в  Internet
Рынок  систем  безопасности
Лидеры  на  рынке
систем  безопасности
Вирусы  в  сети  Internet
Защита  информации  на
персональном  компьютере
Информационная
безопасность  в  Intranet
Меры  процедурного  уровня
Фильтрация  информации
Безопасность
программной  среды
ы
Виртуальные  частные  сети
Задачи  информационной
безопасности
Избыточная  защита
Оценка 
эффективности  защиты
Криптография  как  наука
Модели
криптоаналитических  атак
Криптография
для  программиста
Актуальные  задачи
защиты  программ

Аппаратные ключи защиты

Стеганографическая
защита  информации

Ослабление
средств  защиты

Исследования  
средств  защиты

Концепции безопасности

Защита  компьютера  от  несанкционированного доступа

Защита  компьютера 
от  сбоев

Безопасность  
в  сети  Интернет

Атаки  из  сети  Интернет

 

Всё больше компаний приходят к пониманию того, что в современном мире обеспечение информационной безопасности является очень важной задачей. Возможно, этому способствует тот факт, что всё больше инцидентов, связанных с нарушением защиты, становятся известными широкой аудитории. И в этом довольно большая заслуга средств массовой информации, которые стали уделять внимание подобным вопросам. Правда, иногда возникает ощущение, что средства массовой информации намеренно забывают некоторые факты, стремясь раздуть скандал. Иначе как объяснить, что много кричат о компьютерном вирусе, вызвавшем эпидемию, хотя заплатка для уязвимости, использованной вирусом, была доступна за несколько месяцев до появления вируса. То есть эпидемия случилась исключительно из-за халатности системных администраторов, не установивших вовремя обновление системы безопасности.

В любом случае, очень многие люди, соприкасающиеся с информационной безопасностью не только как пользователи, имеют недостаточный багаж знаний в этой области. И прежде чем вкладывать весьма значительные средства в разработку или приобретение средств защиты, стоит обучить людей хотя бы основным принципам безопасности, так как без этого даже самая надежная техническая система будет давать сбои в самом слабом звене — человеческом факторе.

 Перспективы развития криптографии. В области криптологии постоянно ведутся исследования. Часть проводимых работ относится к криптоанализу — вопросами проверки стойкости алгоритмов и поиском методов их взлома занимаются ведущие мировые криптографы. Но не прекращаются и усилия по созданию новых методов для защиты информации. Несмотря на то, что существующие криптографические алгоритмы способны обеспечить достаточно высокий уровень безопасности, чтобы защитить данные от любого противника на сотни лет, новые шифры продолжают появляться.

Иногда новые алгоритмы должны работать в специальных условиях (мало памяти, ограниченный набор команд), иногда требуется увеличить производительность без снижения стойкости. Работы по созданию новых симметричных шифров ведутся постоянно, но значительного изменения состава широко применяемых симметричных криптографических алгоритмов, наверное, уже не произойдет. Все-таки симметричные шифры — одна из самых древних и хорошо изученных областей криптографии.  

А вот в криптографии с открытым ключом до сих пор много чего не сделано. Хорошо проверенные методы, такие как RSA, требуют выполнения значительных объемов вычислений и оперируют блоками большого размера. И с увеличением минимальной рекомендованной длины ключа вследствие прогресса вычислительной техники и методов взлома накладные расходы растут очень быстро. Так что поиск более технологичных решений, способных обеспечить высокий уровень безопасности, может, в конце концов, привести к появлению принципиально новых алгоритмов.

128-и 160-битовые значения, получаемые на выходе широко используемых хэш-функций MD5 и SHA-1, оказались слишком короткими для некоторых приложений, и были разработаны спецификации SHA-256, SHA-384 и
SHA-512. Дальнейшее увеличение размера хэша вряд ли найдет практическое применение, но могут появиться хэш-функции, работающие быстрее, чем SHA.  

Еще одна из плохо проработанных задач — это источники случайности для генераторов псевдослучайных чисел. Но поиск новых источников вряд ли относится к задачам криптографии. А вот оценка объема действительно случайной информации, получаемой из каждого источника, вполне заслуживает исследования.   (продолжение)